信息安全技术单选试题(含答案)_第1页
信息安全技术单选试题(含答案)_第2页
信息安全技术单选试题(含答案)_第3页
信息安全技术单选试题(含答案)_第4页
信息安全技术单选试题(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术单选试题(含答案)

一、单选题(共100题,每题1分,共100分)

1、数组越界漏洞触发时的特征,不包括

A、读取恶意构造的输入数据

B、对整型变量进行运算时没有考虑到其边界范围

C、用输入数据计算数组访问索引

D、对数组进行读/写操作

正确答案:B

2、下列选项中,不属于数据库渗透测试的是

A、发现数据库服务端口

B、漏洞分析

C、用户名和密码渗透

D、监听器安全特性分析

正确答案:A

3、TCM是指

A、可信计算机

B、可信计算基

C、可信平台模块

D、可信密码模块

正确答案:D

4、不属于身份认证手段的是

A、消息认证

B、用户名和密码认证

C、动态短信密码认证

D、指纹认证

正确答案:A

5、不属于哈希函数特点的是

A、可逆性

B、单向性

C、高灵敏性

D、抗碰撞性

正确答案:A

答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的输出的

函数。它具有以下特点:A.不可逆性:哈希函数是单向的,即从哈希

值无法推导出原始消息。B.单向性:哈希函数是单向的,即从原始消

息无法推导出哈希值。C.高灵敏性:哈希函数对输入数据的任何细微

变化都会产生不同的哈希值。D.抗碰撞性:哈希函数应该具有抗碰撞

性,即对于不同的输入数据,哈希值相同的概率非常小。因此,不属于

哈希函数特点的是可逆性,即选项A。

6、信息安全的基本属性,不包括

A、完整性

B、不可否认性

C、公开性

D、可用性

正确答案:C

7、信息保障技术框架(IATF)的核心要素,不包括

A、纵深防御战略

B、人员

C、技术

D、操作

正确答案:A

8、微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是

()。

A、第三级

B、第二级

C、第一级

D、第四级

正确答案:B

9、绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是

A、泄露会使国家安全和利益遭受损害

B、泄露后及时补救即可,不会追求有关人的责任

C、泄露会使国家安全和利益遭受特别严重的损害

D、泄露会使国家安全和利益遭受严重的损害

正确答案:C

10、有关信息安全风险评估工作,都应遵循国家颁布的文件要求,该类文

件包括()。

A、GB/T9361计算机信息安全要求

B、GB/T19716—2005信息技术信息安全管理实用规则

C、GB/T18336--2001信息技术、安全技术、信息技术安全性评估准则

D、以上都包括

正确答案:D

11、下列关于CPU模式和保护环的说法中,错误的是()。

A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为

内环只允许最可信的组件和进程在其中执行

B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则

处于用户模式

C、环号越高,赋予运行在该环内的进程的权限就越大

D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用

正确答案:C

答案解析:A选项说法正确,内环中执行的进程比外环中执行的进程有更

高的权限,因为内环只允许最可信的组件和进程在其中执行。B选项说

法正确,内环中执行的进程往往处于特权或内核模式,在外环中工作的

进程则处于用户模式。C选项说法错误,环号越低,赋予运行在该环内

的进程的权限就越大,因为环号越低,进程所处的保护环越接近硬件,

可以直接访问硬件资源。D选项说法正确,现在的许多操作系统并不经

常使用第二保护环,有的甚至根本不用。综上所述,选项C是错误的。

12、栈指针寄存器esp中保存的是()。

A、基地址

B、栈顶指针

C、返回地址

D、栈帧底部指针

正确答案:B

13、信息安全管理体系审核包括两方面审核,即技术和

A、管理

B、规范

C、理论

D、操作

正确答案:A

14.ISO13335标准首次给出了关于IT安全的六个方面含义,包括:保密

性、完整性、可用性、审计性、认证性和

A、不可否认性

B、不可逆性

C、安全性

D、可靠性

正确答案:D

15、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期

限至少为电子签名认证证书失效

A、五年

B、一年

C、十年

D、十二年

正确答案:A

16、SET协议安全性高于SSL协议是由于

A、SET协议将整个信息流动过程都进行了安全保护

B、SET协议采用了X.509电子证书进行安全防护

C、SET协议采用了非对称密码体制

D、SET协议采用了公钥密码体制

正确答案:A

17、下列选项中,不属于防火墙体系结构的是()。

A、屏蔽主机体系结构

B、屏蔽子网体系结构

C、双重宿主主机体系结构

D、屏蔽中间网络体系结构

正确答案:D

18、中央于—年9月颁布的《国家信息化领导小组关于加强信息安全

保障工作的意见》(中办发27号文),标志着我国信息安全保障体系建

设工作的开始

A、1987

B、2003

C、1984

D、1986

正确答案:B

19、在信息安全管理中,不属于访问控制的是

A、预留性访问控制

B、纠正性访问控制

C、预防性访问控制

D、探查性访问控制

正确答案:A

20、在微软的SDL模型中,第0阶段是

A、A项目启动阶段

B、定义需要遵守的安全设计原则

C、准备阶段

D、产品风险评估

正确答案:C

21、为了风险管理的需要,一本方针手册还是必要的。手册一般包括的

内容有

A、信息安全方针的阐述

B、控制目标与控制方式描述

C、程序或其引用

D、以上全包括

正确答案:D

22、ISMS体现的思想为

A、预防控制为主

B、安全管理为主

C、风险预估为主

D、信息保护为主

正确答案:A

23、产生认证码的方法不包括

A、哈希函数

B、消息摘要

C、消息认证码

D、消息加密

正确答案:B

24、关系数据库系统中的所有数据以表格的方式来描述,每一个数据表

又可以称为

A、视图

B、模型

C、关系

D、角色

正确答案:C

25、信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、

()管理、系统建设管理和系统运维管理几个方面提出

A、网络安全

B、设备安全

C、数据安全

D、人员安全

正确答案:D

26、信息技术的产生与发展经历了三个阶段,不包括

A、电讯技术的发明

B、计算机技术的发展

C、大规模集成电路的应用

D、互联网的使用

正确答案:C

答案解析:本题考查信息技术的发展历程,要求考生掌握信息技术的发

展脉络。根据题干中的“不包括”关键词,需要排除一个选项。根据信

息技术的发展历程,可以将其分为三个阶段:电讯技术阶段、计算机技

术阶段和互联网技术阶段。因此,选项A、B、D都是信息技术的发展阶

段,而选项C是大规模集成电路的应用,不属于信息技术的发展阶段,

故选Co

27、下列选项中,不属于漏洞定义三要素的是()。

A、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威

胁和损失

B、漏洞是计算机系统本身存在的缺陷

C、漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的

D、漏洞的存在和利用都有一定的环境要求

正确答案:C

28、下列选项中,不属于木马特点的是

A、伪装性

B、感染性

C、隐藏性

D、窃密性

正确答案:B

29、端口扫描时,隐蔽性最高的扫描方法是()。

A、TCP全连接

B、TCPSYN扫描

C、TCPFIN扫描

D、TCP半连接扫描

正确答案:C

30、在Unix系统中,查看最后一次登录文件的命令是()。

A、syslogd

B、last

C、Lastcomm

D>lastlog

正确答案:D

31、系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+

1的加密密文,并回送给系统;最后,系统计算r+1的加密密文,并与用户

返回的值进行比较,若两者相等,则系统认为用户的身份为真。该身份认

证过程是

A、基于生物特征的认证

B、基于USBKEY的认证

C、一次性口令认证

D、静态口令认证

正确答案:C

答案解析:该身份认证过程是一次性口令认证。因为系统产生的随机数r

只被使用一次,用户解密后计算r+1的加密密文也只被使用一次,所以

是一次性口令认证。

32、下列关于消息认证的说法中,错误的是()

A、传统密码只能提供保密性,不能用于消息认证

B、公钥密码既能提供保密性,又能用于消息认证

C、哈希函数的输入是可变大小的消息,输出是固定大小的哈希值

D、消息认证是验证所收到的消息确实来自真正的发送方,并且未被算改

的过程

正确答案:A

33、电子签名认证证书应当载明

A、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期

B、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提

供者的电子签名

C、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期

D、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数

据、证书有效期

正确答案:A

34、电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前多长

时间就业务承接及其他相关事项通知有关各方

A、30日

B、90日

C、60日

D、120日

正确答案:B

35、有关密码分组链模式,说法错误的是

A、在一些非加密场景下是不能应用的,比如报文鉴别与认证

B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放

攻击

C、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍

D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链

正确答案:A

36、有关UNIX\Linux系统安全,说法错误的是

A、UNIX\Linux超级用户账户只有一个

B、在UNIX'Linux中,服务是通过inetd进程或启动脚本来启动

C、UNIX\Linux系统有很多守护进程,大多数服务都是通过守护进程实现

D、除非必要,避免以超级用户登录

正确答案:A

37、主要的捆绑技术不包括

A、多文件捆绑

B、漏洞利用捆绑

C、资源融合捆绑

D、网站钓鱼捆绑

正确答案:D

38、国家秘密的密级分为

A、公民、机构、国家三级

B、隐私、机密、绝密三级

C、隐私、秘密、绝密三级

D、秘密、机密、绝密三级

正确答案:D

39、机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级

的具体范围的规定确定密级,同时确定

A、保密期限和保密单位

B、保密期限和保密条件

C、保密期限和知悉范围

D、保密单位和知悉范围

正确答案:C

40、《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,

不包括

A、业务范围管理

B、安全管理制度

C、安全管理机构

D、系统运维管理

正确答案:A

41、电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直

接负责的主管人员和其他直接责任人员不得从事电子认证服务的时间期

限为

A、5年

B、10年

C、3年

D、15年

正确答案:B

42、《信息系统安全保护等级划分准则》提出的定级四要素不包括

A、用户类型

B、信息系统服务范围

C、业务自动化处理程度

D、信息系统所属类型

正确答案:A

43、DES的密码结构基于

A、SP网络

B、Feistel网络

C、S盒

D、MA运算器结构

正确答案:B

44、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口

设置为

A、混杂模式

B、单包模式

C、监听模式

D、正常模式

正确答案:A

45、属于哈希函数特点的是

A、单向性

B、扩充性

C、可逆性

D、难计算

正确答案:A

答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘

要的函数。它具有以下特点:A.单向性:即从哈希值推导出原始消息

是不可行的,因此哈希函数可以用于加密和数字签名等安全应用。B.

扩充性:即对于任意长度的输入消息,哈希函数都能够生成固定长度的

哈希值。C.不可逆性:即对于给定的哈希值,找到一个与之对应的原

始消息是困难的。D.易计算性:即对于任意长度的输入消息,计算其

哈希值是相对容易的。综上所述,选项A正确,属于哈希函数的特点之

O

46、机构想要提供电子认证服务,应具备的必须条件包括

A、具有符合国家安全标准的技术和设备

B、具有当地密码管理机构同意使用密码的证明文件

C、电子证书开发人员

D、专业营销人员

正确答案:A

47、《刑法》中有关信息安全犯罪的规定包括()。

A、2条

B、1条

C、5条

D、3条

正确答案:D

48、PKI系统中,OCSP服务器的功能是()。

A、OCSP服务器为用户提供证书在线状态的查询

B、OCSP服务器为用户提供证书的存储

C、OCSP服务器为用户提供证书真实性的验证

D、OCSP服务器为用户提供证书的下载

正确答案:A

答案解析:PKI系统中,OCSP服务器的主要功能是为用户提供证书在线

状态的查询。当用户需要验证某个证书的有效性时,可以向OCSP服务器

发送查询请求,OCSP服务器会返回该证书的在线状态,告诉用户该证书

是否被吊销或者是否还有效。因此,选项A是正确的。选项B、C、D都

与OCSP服务器的功能不符,因此都是错误的。

49、有关SQL命令,下列说法正确的是

A、删除表的命令是DROPTABLE

B、删除记录的命令是DESTROYRECORD

C、建立视图的命令是CREATETABLE

D、更新记录的命令是UPGRADERECORD

正确答案:A

答案解析:A.正确。删除表的命令是DROPTABLE,可以删除整个表及其

数据。B.错误。删除记录的命令是DELETE,而不是DESTROYRECORDo

C.错误。建立视图的命令是CREATEVIEW,而不是CREATETABLEoD.

错误。更新记录的命令是UPDATE,而不是UPGRADERECORDo综上所述,

选项A正确,是删除表的命令。

50、下列关于可靠电子签名特点的描述中,错误的是()。

A、电子签名制作数据用于电子签名时,属于电子签名人专有

B、签署后对电子签名的任何改动能够被发现

C、电子签名的验证属于电子签名人专有

D、签署时电子签名制作数据仅由电子签名人控制

正确答案:C

51、在Linux/UNIX系统中,编号为1的进程是

A、inetd

B、login

C、init

D、syslogd

正确答案:C

52、静态包过滤防火墙技术对数据包进行过滤的协议层为

A、链路层和传输层

B、网络层和传输层

C、网络层和链路层

D、链路层和应用层

正确答案:B

53、下列选项中,不属于Unix/Linux文件类型的是()。

A、正规文件

B、Sockets

C、目录

D、可执行文件(exe)

正确答案:D

54、SHA所产生的消息摘要的长度,比MD5的长

A、32位

B、64位

C、128位

D、16位

正确答案:A

55、在SQL语句中,修改表中数据的基本命令是()。

A、ALTER

B、UPDATE

C、DELETE

D、INSERT

正确答案:B

56、关于信息安全管理,说法错误的是

A、安全管理控制措施是风险管理的具体手段

B、风险处置是信息安全管理工作的核心

C、安全认证是信息管理工作的目的

D、风险评估是信息安全管理工作的基础

正确答案:C

57、恶意程序传播方法不包括

A、加壳

B、网站挂马

C、通过移动存储介质传播

D、诱骗下载

正确答案:A

58、Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1

生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给Bob;Bob

用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2

解密密文。该过程所提供的安全服务是

A、仅提供数字签名

B、仅提供保密性

C、仅提供不可否认性

D、保密性和消息完整性

正确答案:D

59、跨站点请求伪造攻击伪造的是

A、服务端请

B、客户端请求

C、网站请求

D、攻击者请求

正确答案:B

60、下列选项中,不属于软件安全保护技术的是()。

A、软件逆向分析技术

B、代码混淆技术

C、注册信息验证技术

D、软件水印技术

正确答案:A

61、IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于

IKE协议的是()。

A、Oakley

B、Kerberos

C、SKEME

D、ISAKMP

正确答案:B

答案解析:IKE属于--种混合型协议,由Internet安全关联和密钥管理

协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。Kerberos不

属于IKE协议,B选项错误。故选择B选项。

62、下列关于自主访问控制的说法中,错误的是0。

A、任何访问控制策略最终均可以被模型化为访问矩阵形式

B、访问矩阵中的每列表示一个主体,每行则表示一个受保护的客体

C、系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许

多元素常常为空

D、自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的

实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些

客体可以执行什么操作

正确答案:B

63、《信息系统安全等级保护划分准则》定级的四个要素,不包括

A、信息系统所属类型

B、业务数据类型

C、信息系统服务范围

D、信息载体类型

正确答案:D

答案解析:本题考查的是《信息系统安全等级保护划分准则》定级的四

个要素,不包括哪一个。根据该准则,信息系统安全等级保护划分的四

个要素为:信息系统所属类型、业务数据类型、信息系统服务范围和安

全保障等级。因此,选项A、B、C都是定级的要素,而选项D“信息载体

类型”不是定级的要素,故选D。

64、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能

确定期限的,应当确定()。

A、保密对象

B、最长保密期限

C、解密条件

D、限定保密领域

正确答案:C

65、微软公司安全公告中,危险等级最高的漏洞等级是

A、重要

B、严重

C、紧急

D、警告

正确答案:B

66、模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做

深入地探测,发现系统最脆弱环节的技术是()。

A、SQL注入

B、渗透测试

C、服务发现

D、端口扫描

正确答案:B

67、下列关于网络漏洞扫描工具的描述中,错误的是()。

A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞

B、网络漏洞扫描工具可以扫描Web服务器的漏洞

C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞

D、网络漏洞扫描工具可以扫描微软Word软件的漏洞

正确答案:D

68、对于已知攻击类型的检测非常有效,而对攻击的变种和新的攻击几

乎无能为力的IDS检测技术为

A、误用检测

B、异常检测

C、正常检测

D、随机检测

正确答案:A

69、有关非集中式访问控制,说法错误的是()。

A、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认

证过程

B、Kerberost协议在用户的验证过程中引入了一个可信的第三方

C、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提

供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程

D、Hotmail>yahoo、163等知名网站上使用的通行证技术应用了单点

登录

正确答案:A

70、用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富

的主机响应信息的是

A、蜜网

B、高交互蜜罐

C、低交互蜜罐

D、主机行为监视模块

正确答案:B

71、等级保护的重要标准,不包括

A、信息系统安全等级保护战略方针

B、信息系统安全等级保护实施指南

C、信息系统安全等级保护基本要求

D、信息系统安全等级保护测评准则

正确答案:A

72、下列选项中,不属于软件源代码静态安全检测技术的是()

A、模糊测试

B、数据流分析

C、符号执行

D、污点传播分析

正确答案:A

73、信息安全风险管理主要包括

A、风险的审核、风险的评估和风险控制策略

B、风险的消除、风险的评估和风险控制策略

C、风险的产生、风险的评估和风险控制策略

D、风险的识别、风险的评估和风险控制策略

正确答案:D

74、在缓冲区和函数返回地址增加一个32位的随机数security,

cookie,在函数返回时,调用检查函数检查security,cookie的值是

否有变化,这种保护技术是

A、GS

B、DEP

C、ASLR

D、safeSEH

正确答案:A

75、Linux系统启动后执行第一个进程是

A、sysini

B、boot

C、init

D、login

正确答案:c

76、信息技术安全评价的通用标准(CC)发布于

A、1982年

B、1996年

C、1998年

D、2004年

正确答案:B

77、下列选项中,不属于软件安全开发技术的是()。

A、安全测试

B、安全设计

C、安全发布

D、建立安全威胁模型

正确答案:C

78、下列选项中,属于可执行代码静态安全检测技术的是

A、基于符号执行和模型检验的安全检测技术

B、基于模糊测试和智能模糊测试的安全检测技术

C、基于程序结构和程序语义的安全检测技术

D、基于词法分析和数据流分析的安全检测技术

正确答案:C

79、信息安全的5个基本属性,是指①机密性,②可控制性,③不可见

性,④可用性,⑤完整性,⑥不可更改性,⑦不可否认性

A、①②④⑤⑥

B、②③⑤⑥⑦

C、①②④⑤⑦

D、②③④⑤⑦

正确答案:C

80、不属于应急计划三元素的是

A、灾难恢复

B、业务持续性计划

C、事件响应

D、基本风险评估

正确答案:D

81、将攻击数据包的源地址和目的地址都设置成目标主机的IP地址,这

种攻击是0。

A、Land攻击

B、ACK-Flood攻击

C、SYN-Flood攻击

D>PortConnectionFlood攻击

正确答案:A

82、Biba模型属于

A、自主访问控制

B、强制访问控制

C、基于角色的访问控制

D、混合策略访问控制

正确答案:B

答案解析:Biba模型是一种强制访问控制模型,它基于数据的完整性来

控制访问。该模型认为,数据有不同的安全级别,用户也有不同的安全

级别,只有当用户的安全级别高于或等于数据的安全级别时,用户才能

访问该数据。因此,Biba模型可以有效地保护数据的完整性,防止数据

被非法篡改或破坏。选项A、C、D都不正确,因为它们描述的是其他类

型的访问控制模型。

83、针对恶意程序检测查杀的主要技术,不包括

A、基于虚拟机技术查杀

B、特征码查杀

C、网络数据包查杀

D、启发式查杀

正确答案:C

84、下列关于残留风险的描述中,错误的是

A、信息安全的目标是把残留风险降低为零

B、信息安全的目标是把残留风险降低在可以判定的范围内

C、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解

D、可能降低了通过安全措施保护资产价值的效果

正确答案:A

85、SYN-Flood属于

A、IP协议层攻击

B、TCP协议层攻击

C、UDP协议层攻击

D、应用层协议攻击

正确答案:B

86、用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的

主机响应信息的是

A、高交互蜜罐

B、低交互蜜罐

C、主机行为监视模块

D、蜜网

正确答案:A

答案解析:本题考查的是虚拟机系统在攻击诱捕中的应用。虚拟机系统

可以模拟真实操作系统的环境,用于攻击诱捕可以收集到攻击者的行为

信息。而高交互蜜罐是一种虚拟机系统,它可以模拟出完整的操作系统

环境,包括文件系统、网络协议栈等,可以收集到丰富的主机响应信息,

因此选项A正确。低交互蜜罐只模拟了部分操作系统环境,主要用于检

测攻击类型和攻击者的工具,不能收集到完整的主机响应信息,因此选

项B错误。主机行为监视模块是一种软件,可以监视主机的行为,但不

能模拟出完整的操作系统环境,因此选项C错误。蜜网是一种由多个蜜

罐组成的网络,用于诱捕攻击者,不能模拟出完整的操作系统环境,因

此选项D错误。综上所述,选项A正确。

87、被称为“中国首部真正意义上的信息化法律”的是()。

A、电子签名法

B、全国人民代表大会常务委员会关于加强网络信息保护的决定

C、全国人大常委会关于维护互联网安全的决定

D、保守国家秘密法

正确答案:A

88、下列选项中,不属于哈希函数应用的是()。

A、消息认证

B、数据加密

C、数字签名

D、口令保护

正确答案:B

答案解析:哈希函数是一种将任意长度的消息压缩到固定长度摘要的函

数,常用于数据完整性校验、密码存储、数字签名等应用。选项中不属

于哈希函数应用的是数据加密,因为数据加密是一种将明文转换为密文

的过程,与哈希函数的应用不同。其他选项均属于哈希函数的应用,具

体解释如下:A.消息认证:哈希函数可以用于消息认证,即通过对消

息进行哈希计算,生成摘要并与预期的摘要进行比对,以验证消息的完

整性和真实性。B.数据加密:数据加密是一种将明文转换为密文的过

程,常用于保护数据的机密性,与哈希函数的应用不同。C.数字签名:

哈希函数可以用于数字签名,即通过对消息进行哈希计算,生成摘要并

使用私钥对摘要进行加密,以实现数字签名的功能。D.口令保护:哈

希函数可以用于口令保护,即将用户口令进行哈希计算并存储哈希值,

以保护用户口令的安全性。

89、在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循

的基本原则是

A、费用不高于风险所造成的损失

B、费用不低于风险所造成的损失

C、费用与风险所造成的损失大致相同

D、费用与风险所造成的损失必须相同

正确答案:A

答案解析:在建立信息安全管理框架时,确定管制目标和选择管制措施

所遵循的基本原则是费用不高于风险所造成的损失。这是因为信息安全

管理框架的建立需要投入一定的资源,包括人力、物力和财力等,而这

些资源都是有限的。因此,在确定管制目标和选择管制措施时,需要考

虑到所投入的资源是否能够达到预期的效果,即是否能够降低风险所造

成的损失。如果所投入的资源超过了风险所造成的损失,那么就会造成

资源的浪费;如果所投入的资源不足以达到预期的效果,那么就会造成

风险的增加。因此,费用不高于风险所造成的损失是建立信息安全管理

框架时所遵循的基本原则。

90、下列关于软件安全检测技术的描述中,错误的是

A、模糊测试是一种软件动态安全检测技术

B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分

析测试技术

C、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码

D、污点传播分析和数据流分析是两种软件静态安全检测技术

正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论